网络知识

守給你的承諾、 提交于 2020-02-06 14:35:19

四层模型

对应关系

这几幅图一目了然,不需要过多文字赘述了。举个写邮件的例子吧:

  • 应用层:写邮件。
  • 表示层:加密和翻译为二进制。
  • 会话层:判断存储还是发送。
  • 传输层:选择 TCP 协议和发送端口。
  • 网络层:确定收发的 IP 地址和 MAC 地址。
  • 数据链路层:物理寻址,即确定每一个网关。
  • 物理层:各种硬件设备。

2. 地址与端口

2.1 IP 地址与子网掩码

此二者必须结合使用,子网掩码的作用就是将某个IP地址划分成网络地址和主机地址两部分。
IP 地址分类:

网络类别最大网络数IP 地址范围最大主机数私有 IP 地址范围
A 2^7 -2 1.0.0.0-126.255.255.255 2^24 -2 10.0.0.0-10.255.255.255
B 2^14 128.0.0.0-191.255.255.255 2^16 -2 172.16.0.0-172.31.255.255
C 2^21 192.0.0.0-223.255.255.255 2^8 -2 192.168.0.0-192.168.255.255

子网掩码及子网规划:

地址网络位网络位子网位主机位
IP地址(172.16.2.121) 10101100 00010000 00000010 01111001
子网掩码(255.255.255.0) 11111111 11111111 11111111 00000000
网络地址 10101100 00010000 00000010 00000000
广播地址 10101100 00010000 00000010 11111111

网络地址 = IP 地址 & 子网掩码。
广播地址 = 网络地址的主机位(子网掩码为0的部分)全换成1。
(广播地址只是一个标识,在数据包里面,如果目的地址是广播地址的话,就会向整个同一网段的主机发送广播包。)

2.2 其他地址

  • 网关地址:具有路由功能的设备的IP地址,如:路由器、启用了路由协议的服务器(相当于路由器)、代理服务器(相当于路由器)。当网络中的主机发现数据包的目标主机不在本地网络中,就把数据包转发给它自己的网关,再由网关转发给目标网络的网关。一般设置为一个网段的起始或终止值,例:172.16.2.1 或 172.16.2.254。
  • MAC地址:Media Access Control,具有全球唯一性。
  • DNS地址:Domain Name Server(域名服务器),百度:114.114.114.114,谷歌:8.8.8.8。
  • DHCP:指的是由服务器控制一段IP地址范围,客户机登录服务器时就可以自动获得服务器分配的IP地址和子网掩码。提升地址的使用率。

2.3 常用端口

    • FTP:20,21。
    • SSH:22。
    • Telnet:23。
    • DNS:53。
    • HTTP(s):80(443)。
    • SMTP:25。
    • POP3:110。
    • SOCKS:1080。
    • Oracle:1521。
    • SQL Server:1433。
    • MySQL:3306。
    • MongoDB:27017。
    • Redis:6379。
    • Memcached:11211。

3. Iptables

3.1 Iptables 摘要

简单的说,Iptables 是一种能够轻易插入、修改和除去数据包过滤表中规则的工具,是netfilter项目的一部分。以下为使用方法和案例详解(只记录我认为的常用规则):

示意图:

命令结构:

iptables [-t 表名] [-AI 链名] [-I/o 网卡名] [-p  协议名] [-s 源IP/子网] [--sport 源端口] [-d 目标IP/子网] [--dport 目标端口] [-j 控制类型]

表:

  • filter:默认表,配置规则允许或不允许,用于防火墙。
  • nat:地址转换,用于网关路由器。

规则链:

  • PREROUTING 路由前(用于目标地址转换 DNAT)。
  • INPUT:数据包流入口。
  • FORWARD:转发管卡。
  • OUTPUT:数据包出口。
  • POSTROUTING:路由后(用于源地址转换 SNAT)。

控制类型:

  • ACCEPT/DROP/REJECT:接收/丢弃/重定向数据包。
  • SNAT/DNAT:源地/目标址转换。
  • MASQUERADE:IP伪装(NAT),用于ADSL。
  • LOG:日志记录。

3.2 Iptables 实例

3.2.1 查看与清除规则

iptables [-t tables] [-nv] [-L]
# 参数说明:
-t table:默认为 filter, 可指定 nat。
-L :列出当前 table 的规则。
-n :不进行 IP 与 HOSTNAME 的反查(速度更快)。
-v :列出更多的信息,包括通过该规则的封包总位数、相关的网络接口等。

iptables [-t tables] [-FXZ]
# 参数说明:
-F :清空规则链。
-X :删除用户自定义的空链。
-Z :将所有链的计数与流量统计归零。

3.2.2 添加规则

参数说明:

-A/I 链名:添加规则,-A为在原规则后追击;-I 则为插入,若未指定行,则插入到第一行,例:iptables -I 2 INPUT -j ACCEPT。

-i/o 网卡名:匹配网卡流入/出。

-p  协议名:主要有tcp、udp、icmp 和 all。

-s/d 源/目标 IP/子网:
   -s 172.16.205.1
   172.16.205.0/24 
   172.16.205.0/255.255.255.0
   IP:172.16.205.1
   -s ! 172.16.205.0/24 
   
...

以上说明再结合 3.1 小节的命令结构足以满足大部分的应用场景了。

3.2.3 配置私网 ECS 联外网

前言中说了一些与之相关的梗概,本小结进行实际操作。首先,在 VPC 专有网络中添加一条路由规则,如下:


下一跳实例为外网 ECS 实例。
其次,在外网 ECS(172.16.200.1)中开启内核路由转发功能:

# 临时
echo 1 > /proc/sys/net/ipv4/ip_forward
sysctl -p
# 永久
echo 'net.ipv4.ip_forward = 1' >> /etc/sysctl.conf
sysctl -p

再根据 VPC 网段添加一条转发规则,例如我的是:

iptables -t nat -A POSTROUTING -s 172.16.205.0/24 -j SNAT --to-source 172.16.200.1

之后,只要是在 172.16.205.0/24 这个网段内的所有私网服务器都能联外网了。

4. 其他网络管理常用命令

由于服务器都在“云上”,所以很多 Linux 最基本的网路配置命令几乎都用不着了,常用的就是一些测试或者查看的命令,暂时收录如下:

  • ping: 发送ICMP报文,常用: ping -ic,参数说明:interval、count。
  • telnet: 查看端口是否联通,格式: telnet ip port
  • traceroute: 路由跟踪,格式: traceroute hostname
  • ifconfig: 查看网卡信息,其他的参数都不常用了。

netstat: 监控 TCP/IP 网络,常用参数:

  -a # 显示所有socket,包括正在监听的。
  -l # 显示有在 Listen (监听) 的服务状态。
  -n # 以网络IP地址代替名称,显示网络连接情形。
  -t # 显示TCP协议的连接情况。
  -u # 显示UDP协议的连接情况。

常与 grep 结合使用,如 netstat -atuln | grep ':80'

route:

route -n # 查询路由状态。
route add/del default gw 172.16.200.1 #添加/删除默认网关。

 

易学教程内所有资源均来自网络或用户发布的内容,如有违反法律规定的内容欢迎反馈
该文章没有解决你所遇到的问题?点击提问,说说你的问题,让更多的人一起探讨吧!